Atacuri cibernetice bazate pe IA: Cum să detectați, să preveniți și să vă apărați împotriva amenințărilor inteligente

Citește acum
Utilizăm inteligența artificială pentru traducerile site-urilor și, deși ne străduim să fim exacți, este posibil ca acestea să nu fie întotdeauna 100% precise. Apreciem înțelegerea dumneavoastră.

CVE-2023-21716: Protecția fișierelor RTF rău intenționate cu dezarmare și reconstrucție a conținutului

de Nhut Ngo
Împărtășește această postare

Prezentare generală a CVE-2023-21716-Microsoft Word RTF Font Table Heap Corruption

Microsoft a emis recent un aviz de securitate care descrie CVE-2023-21716, o vulnerabilitate critică de tip RCE (Remote Code Execution) care afectează mai multe versiuni ale aplicațiilor Office, SharePoint și 365.

Această vulnerabilitate este declanșată de o vulnerabilitate de corupție a heap-ului în parserul Rich Text Format (RTF) al Microsoft Word atunci când procesează un tabel de fonturi (fonttbl) care conține un număr excesiv de fonturi (f###). Aceasta poate fi exploatată de un atacator prin trimiterea unui e-mail malițios sau prin încărcarea unui fișier care conține o sarcină utilă RTF și prin atragerea utilizatorului pentru a deschide fișierul.

Atunci când victima deschide fișierul malițios, atacatorul obține acces pentru a executa cod arbitrar în cadrul aplicației utilizate pentru a deschide fișierul. Chiar și panoul de previzualizare poate fi folosit pentru a lansa un atac. Ca urmare, acest lucru ar putea duce la instalarea de programe malware, la furtul de date sensibile sau la alte activități rău intenționate.

Vulnerabilitatea a primit un scor CVSS de 9.8 (Critical) datorită posibilității ridicate de exploatare și interacțiunii minime necesare din partea victimei.

Am scanat un fișier RFT conținând cod malițios utilizând OPSWAT MetaDefenderși am observat că numai 3 din 21 de motoare antimalware au detectat amenințarea. Prin urmare, o organizație care se bazează pe metode de detectare bazate pe semnături ar putea deveni potențial vulnerabilă la atacuri.

captură de ecran cu rezultatele analizei malware a fișierului RTF malițios

Soluțiile de rezolvare a vulnerabilităților afectează productivitatea

Microsoft a publicat patch-uri în actualizarea Patch Tuesday din 14 februarie 2023. Aceștia recomandă actualizarea produselor afectate.

Pentru utilizatorii care nu pot aplica remedierea, Microsoft sugerează mai multe soluții pentru a reduce riscul ca utilizatorii să deschidă fișiere RTF din surse necunoscute sau de neîncredere. Cu toate acestea, soluțiile de rezolvare nu sunt nici ușor de implementat și nici eficiente în menținerea activităților comerciale obișnuite.

  • Microsoft sugerează citirea e-mailurilor în format text simplu, care este puțin probabil să fie adoptat din cauza lipsei textului bogat și a conținutului media. Deși această soluție poate elimina amenințarea, ea nu acceptă afișarea imaginilor, animațiilor, a textului bold sau italic, a fonturilor colorate sau a altor formate de text. Acest lucru duce la o pierdere substanțială a informațiilor cruciale din e-mail.
  • O altă soluție este activarea politicii Microsoft Office File Block, care restricționează aplicațiile Office de la deschiderea fișierelor RTF care au origini necunoscute sau de neîncredere. Pentru a pune în aplicare această metodă, este necesară modificarea Registrului Windows. Cu toate acestea, este necesară prudență, deoarece utilizarea necorespunzătoare a editorului de registru poate cauza probleme semnificative care pot necesita reinstalarea sistemului de operare. În plus, dacă nu a fost desemnat un "director scutit", există posibilitatea ca utilizatorii să nu poată deschide niciun document RTF.

Rămâneți în siguranță fără soluții complicate sau sacrificarea capacității de utilizare

În loc să vă ocupați de soluții complicate sau să sacrificați utilitatea fișierelor, Deep CDR (Content Disarm and Reconstruction)) oferă un remediu.

Deep CDR protejează împotriva amenințărilor avansate și de tip zero-day. Identifică și elimină conținutul malițios din fișierele primite, cum ar fi atașamentele de e-mail sau încărcările de fișiere, oferind în același timp fișiere sigure, utilizabile.

Prin eliminarea tuturor obiectelor încorporate în fișierele RTF și reconstruirea fișierelor din componente sigure verificate, Deep CDR se asigură că fișierele sunt igienizate și sigure pentru acces, lipsite de orice amenințări potențiale.

Deep CDR implică următoarele etape:

Diagrama procesului Deep Content Disarm and Reconstruction
Captură de ecran a opțiunilor de configurare a fișierului RTF de dezarmare și reconstrucție a conținutului

Tehnologia CDR este foarte eficientă în ceea ce privește protecția împotriva amenințărilor necunoscute și sofisticate, deoarece nu se bazează pe detectarea și blocarea unor semnături malware specifice.

Deep CDR permite administratorilor să configureze procesul de igienizare a fișierelor RFT. Pentru a se asigura că fișierele de ieșire sunt lipsite de vulnerabilități, toate fișierele RTF sunt supuse unei analize pentru a determina numărul de fonturi din tabelele lor de fonturi. Dacă numărul depășește o limită preconfigurată, tabelele de fonturi sunt eliminate din fișiere.

În mod implicit, tabelele de fonturi cu mai mult de 4096 de fonturi, un plafon standard, sunt eliminate. Cu toate acestea, această configurație poate fi personalizată pentru a permite luarea de decizii în cunoștință de cauză și pentru a se alinia la cazul dvs. specific de utilizare.

Deep CDR oferă vizualizări detaliate, enumerând obiectele salubrizate și acțiunile întreprinse, permițându-vă să faceți alegeri în cunoștință de cauză pentru a defini configurații care să corespundă cazului dumneavoastră de utilizare. Mai jos este rezultatul fișierului RTF malițios după ce a fost curățat de Deep CDR. Fontul încorporat a fost eliminat, ceea ce a eliminat vectorul de atac. Ca urmare, utilizatorii pot deschide fișierul fără să se îngrijoreze că ar putea fi compromiși.

Captură de ecran a fișierului RTF cu fonturi încorporate eliminate

Putem observa că fontul încorporat anormal a fost eliminat prin deschiderea atât a fișierului RTF original malițios, cât și a versiunii igienizate.

Imagine de comparație alăturată a două fișiere RTF. Imaginea din stânga afișează un fișier RTF cu un font rău intenționat încorporat. Imaginea din dreapta prezintă un fișier igienizat fără fonturi integrate rău intenționate.

Descoperiți cea mai bună soluție de securitate pentru a preveni malware-ul de tip zero-day și malware-ul evaziv avansat, aflând mai multe despre Deep CDR și Multiscanning, sau consultând un expert tehnic OPSWAT .

Rămâneți la curent cu OPSWAT!

Înscrieți-vă astăzi pentru a primi cele mai recente actualizări ale companiei, povești, informații despre evenimente și multe altele.